loading...
گروه امنیتی کلونر
ALIREZA بازدید : 4 چهارشنبه 29 خرداد 1392 نظرات (2)

مردي كه با هك كردن حساب*هاي بانكي و سرقت كارت*هاي اعتباري افراد سالخورده در شهرهاي شيراز و مشهد، از حساب آنها برداشت مي*كرد، از سوي پليس فتاي استان خراسان رضوي دستگير شد.

رسيدگي به اين پرونده چندي پيش با شكايت مردي مبني بر برداشت غيرقانوني مقاديري پول از حساب بانكي*اش از سوي فردي ناشناس، در دستور كار كارآگاهان پليس فتاي استان خراسان رضوي قرار گرفت.

شاكي گفت: در بررسي حساب مالي*ام متوجه شدم چند ميليون تومان از حسابم كم شده است. بنابراين به بانك رفتم و موضوع را پيگيري كردم. همان جا متوجه شدم فردي حسابم را هك كرده و با سرقت پول*هايم، آن را به حساب ديگري انتقال داده است.

تحقيق پليس فتا براي شناسايي و دستگيري متهم مرموز آغاز شده بود تا اين*كه افراد ديگري با حضور در مركز پليس شكايت*هاي مشابهي ارائه كردند.

سرقت از حساب افراد سالخورده

با تحقيق از شاكيان معلوم شد تعدادي از آنها افراد سالخورده*اي هستند كه هنگام دريافت پول از حساب*هايشان از يك مرد رهگذر كمك خواسته*اند و آن مرد نيز با دريافت كارت بانكي و رمز آن متواري شده و در مرحله بعد پول*هايشان را برداشت كرده است و برخي كساني بودند كه حساب بانكي*شان هك شده بود.

با افزايش دزدي*ها، جستجوي ماموران فتاي استان خراسان رضوي وارد مرحله جديدي شد. در مرحله بعدي تحقيقات ماموران متوجه شدند پول*هاي سرقت شده از شاكيان ابتدا به چند حساب بانكي واريز سپس از خودپردازها برداشت شده است.

با مشخص شدن محل چند خودپرداز، ماموران به بازبيني فيلم دوربين*هاي نصب شده در محل*هاي مورد نظر پرداختند و تصاوير چند مرد را به دست آوردند كه عينك آفتابي به چشم داشتند و از خودپرداز*ها پول انتقال يافته به حسابشان را برداشت كردند. با مشخص شدن اين موضوع ماموران احتمال دادند متهمان از اعضاي يك باند سرقت هستند.

مرد هزار چهره

ماموران فتا در ادامه تحقيق و بررسي تصاوير به*دست آمده از دزدان، متوجه شدند تصاوير متعلق به يك نفر است كه با گذاشتن كلاه*گيس و تغيير چهره با مراجعه به خودپرداز*ها، پول*هاي سرقتي را برداشت مي*كند.

جستجو در اين باره ادامه داشت تا اين كه چند روز پيش ماموران پليس فتاي استان خراسان رضوي اطلاعاتي به دست آوردند كه نشان مي*داد مرد سارق دوباره حساب شهروند ديگري را هك و از آن پول برداشت كرده، سپس با واريز كردن به يك حساب بانكي مقابل يك خودپرداز رفته و در حال برداشت پول سرقتي است.

در اين مرحله ماموران با حضور در محل، سارق را كه مقابل خودپردازي ايستاده و پول را برداشت مي*كرد، شناسايي كردند.

ماموران قصد دستگيري او را داشتند كه كلاه*گيس وي به زمين افتاد و متهم از محل متواري شد كه بلافاصله دستگير شد.

متهم تحت تعقيب پليس شيراز

با انتقال متهم به پليس فتا، وي در بازجويي مقدماتي اعتراف كرد ساكن شيراز بوده و به مشهد آمده و پولي كه قصد برداشت آن را داشته متعلق به خودش است.

با اظهارات متناقض متهم، ماموران به بررسي سوابق كيفري او پرداختند و معلوم شد وي به اتهام سرقت از حساب بانكي مردم در شهرستان شيراز نيز تحت تعقيب پليس اين شهر قرار دارد.

با به دست آمدن اين اطلاعات مرد سارق دوباره بازجويي شد و دو روز پيش به سرقت*هاي متعدد از حساب بانكي مردم از جمله افراد سالخورده اعتراف كرد.

اعتراف متهم

متهم با اشاره به نحوه سرقت گفت: از يك سال و نيم پيش سرقت*هايم را شروع كردم. با مراجعه به بانك و ارائه شناسنامه جعلي حساب باز كرده و كارت بانكي دريافت مي*كردم. متهم افزود: سپس با هك كردن حساب*هاي بانكي مردم و برداشت غيرقانوني پول*ها، آن را به حساب خود انتقال مي*دادم.

وي اضافه كرد: در مرحله بعدي با عينك آفتابي و گذاشتن كلاه*گيس مقابل خودپردازها مي*رفتم و بي*آن*كه كسي به من ظنين شود، پول*هاي دزدي را برداشت مي*كردم.

وي يادآور شد: در مرحله آخر مردي را فريب دادم و از او خواستم اجازه دهد پول را به حساب وي واريز سپس برداشت كنم، كه در اين موقع ماموران كه محل را محاصره كرده بودند مرا دستگير كردند. متهم در ادامه گفت: در برخي سرقت*ها نيز با طرح دوستي با افراد آنها را فريب داده و با سرقت كارت بانكي*شان، پول*هاي آنها را برداشت مي*كردم.

متهم درباره سرقت از افراد سالخورده نيز گفت: با رفتن مقابل خودپردازها افراد سالخورده*اي را كه بي*سواد بودند يا عينك همراه نداشتند، شناسايي مي*كردم و به بهانه كمك به آنها، كارت اعتباري بانكي و رمزشان را مي*گرفتم و متواري مي*شدم سپس پول آنها را نيز سرقت مي*كردم. تاكنون به اين شيوه*ها از صدها نفر در شيراز و مشهد سرقت كردم.

سرهنگ عرفاني، رييس پليس فتاي استان خراسان رضوي روزگذشته در اين باره به خبرنگار ما گفت: در پي اعتراف متهم معلوم شد او تاكنون با برداشت غيرقانوني پول از حساب بانكي صدها نفر از مردم در شهرهاي شيراز و مشهد، آنها را به حساب*هايي كه با مدارك جعلي به ثبت رسانده، انتقال داده است.

وي اضافه كرد: در بازرسي از خانه اجاره*اي متهم چند جلد شناسنامه جعلي، چهار عدد كلاه*گيس و چند بطري مشروبات الكلي كشف و ضبط شده است. اكنون متهم با قرار قانوني روانه زندان شده است و تحقيقات تكميلي براي رازگشايي از ديگر ابعاد پرونده ادامه دارد.

ALIREZA بازدید : 5 چهارشنبه 29 خرداد 1392 نظرات (0)

کاخ سفید مورد حمله هکرها قرار گرفت.


به گزارش ایتنا از ایسنا، یک مقام بلندپایه کاخ سفید اعلام کرد که سیستم کامپیوتری این کاخ مورد حمله هکرها قرار گرفت.

وی تصریح کرد: این حملات در حالی صورت گرفته است که هکرها موفق نشده**اند به هیچ اطلاعات طبقه*بندی شده*ای دسترسی پیدا کنند.

او تاکید کرد: هیچ اطلاعات وجود ندارد که نشان دهد هکرها به اطلاعات دسترسی پیدا کرده و یا اطلاعاتی را دزدیده باشند. حمله هکرها پیشتر شناسایی شده و از گسترش آن جلوگیری به عمل آمد.

نوع این حمله Spear phishing اعلام شده است که در آن از ایمیل*های جعلی از سوی فرستندگان مورد اعتماد برای نفوذ در سیستم استفاده می*شود و این در حالی است که به گفته این مقام آمریکایی تاكنون ناکام بوده است.

به گزارش رویترز، این اظهارات در حالی صورت می*گیرد که یک سایت خبری اعلام کرده بود که هکرهای چینی به سیستم کامپیوتری کاخ سفید نفوذ کرده*اند

ALIREZA بازدید : 4 چهارشنبه 29 خرداد 1392 نظرات (0)

سلام

این مقاله توسط آقا جواد Jok Hacker نوشته شده.....!!!!!!!!!!!

===========================

با سلام خدمت دوستان گل

امروز ميخوام براتون يخورده از تيم هاي برتر بگم اين كارم چند دليل جالب داره

اول اين كه اگر كسي تو گوگل تيم هاي هك رو سرچ كنه سايت ما يخورده جا به جا ميشه

دوم اون دسته افرادي كه روزا تو فكر زدن تيم ها و سايت ها هستن و شب ها هم دارن فيلم بد نگاه ميكنن يخورده غرورشون بخوابه و فكر نكنن گنده هستن

سوم بدونيد كه در ايران هكر هايي كه به اسم ميشناسيد اصلا هكر نيستند...بقول بچه ها فول لمر

================================================== ==============
1 _ iskorpitx

Total notifications: 470,780 of which 78,013 single ip and 392,767 mass defacements

خب همه اينو ميشناسيد...هكر ترك هست اخيرا كه خودش چيز ديگه اي ميگه ولي تركه...خود درگيري مضمن داره با همه لجه و دعواي شديدي با تيم هاي ديگه داره كه در اينجا ميتونيد ببينيد چه تيم هايي مورد قبولش هستن و چه تيم هايي رو لمر ميخونه لينك زير هم خود پيج يه ابر هاستينگ هست كه فكر كنم روش 7000 سايت بود يادم نيست

هكر بدي نيست...تا حالا خيلي از سرور ها رو زده بيشتر رو دسترسي تمركز داره و به دنياي پرايوت هم خوب وارد شده و اپديت هست البته الان يه مدته ديگه از پرايوت شوت شده بيرون واسه همين خبري ازش نيست

================================================== ===============
2 _ Hmei7

Total notifications: 183,777 of which 64,893 single ip and 118,884 mass defacements

خب اينم همه ميشناسن از قبلي معروف تره متمركز تر كار ميكنه هدفش هك سايت هاي امنيتي يعني باهاش دوست باشي بگي فلان سايت امنيتش بالاست 100% هكش ميكنه يه مدته الان ديگه كمبود سايت خوب پيدا كرده چرت و پرت هك ميكنه ركورد بگيره...اهل اندونزي ميگن گروه هست ولي اينم تنها كار ميكنه

با تيم خاصي درگير نيست فقط عشق هك و تركوندن سايت هاي درست حسابي هست

================================================== ==============
3_ Sejeal

Total notifications: 83,945 of which 39,623 single ip and 44,322 mass defacements

اين شخص تازه كاره يه دفع اومده از 2013 كارش اوج گرفته هنوز كسي اطلاعات در موردش نداره فقط ميدونم كه بد با اسرائيل لجه از سايت هايي كه هك كرده معلومه اپديتش خوبه چون از لوكال روت هاي 2013 و 2012 خوب اطلاع داره

لينوكس بيشتر كار ميكنه و تو خط ويندوز و اي حرفا نيست هكر ويندوزي كم داريم در حالي كه همه ميگن لينوكس خيلي امنيتش خوبه ويندوز كمتر هك ميشه...در ضمن تنهايي كار ميكنه

================================================== ===============
4_ 1923Turk

Total notifications: 223,313 of which 38,271 single ip and 185,042 mass defacements

اينا هم كه خيلي وقته جز تيم هاي برتر هستن و گروهي كار ميكنن با iskorpitx مشكل دارن بعضي وقتا تو ديف پيج بهش فحش ميدن

اينا هم پرايوتشون خيلي خوبه لوكال روت هاي 2012 و 2013 تو دستشونه سرور ميزنن 90% روت رو ميزنن...

================================================== ==============
5_ misafir

Total notifications: 79,784 of which 27,954 single ip and 51,830 mass defacements

اينم تركه فكر كنم چون اطلاعات درستي در دست ندارم فقط يه جا شنيدم ولي تنهاست

خيلي وقت جز برترين هاست

دسترسي به پرايوت داره ولي بيشتر ثابت كرده كه تك سايت زني ميكنه تا فول ديف سرور مشكلي هم با كسي نداره فقط هك ميكنه واسه معروفيت...

================================================== ===============
6_ GHoST61

Total notifications: 293,147 of which 22,469 single ip and 270,678 mass defacements

اينم هكر ترك هست...تنها كار ميكنه متمركز رو سرور زني هست اكثر ثبتي هاش سرور فول ديف شده...تنها كار ميكنه

پرايوت دسترسي داره كه خودش نعمتي هست شايد اگر ما هم داشتيم ميزديم

================================================== =============
7_ Fatal Error

Total notifications: 65,054 of which 21,920 single ip and 43,134 mass defacements

اين شخص با اسم s4r4d0 در محيط مجازي نيز فعاليت ميكنه تخصص در زدن هم سرور هاي ويندوزي هم لينوكسي...اهل كشف باگ به صورت خيلي خفن

پرايوت هم كه دسترسي داره

و نكته ي مهم بزيلي هست خدا رو شكر اين ترك نيست

تنها كار ميكنه

================================================== ============
8_ KaMtiEz

Total notifications: 31,306 of which 14,871 single ip and 16,435 mass defacements

اهل اندونزی تخصص هر چي بياد ميزنه تنها كار ميكنه و تقريبا با تمام نفراتي كه تا الان بهشون اشاره كردم اشناست و باهاشون در رابطه هست

اهل پرايوت هست و كماكان در حال تلاش براي اين كه بياد بالا

================================================== ============
9_ SA3D HaCk3D

Total notifications: 48,076 of which 14,384 single ip and 33,692 mass defacements

هكر كرد (KurDish HaCkerZ )

با لمر ها مشكل داره اهل فول ديف هست تك زني هم ميكنه تخصص هر چي بياد زور خودش رو ميزنه كماكان داره براي بالا اومدن تلاش ميكنه

100% تو خط پرايوت و غيره هست

تنها كار ميكنه

================================================== =============
10_ ZoRRoKiN

Total notifications: 21,624 of which 11,446 single ip and 10,178 mass defacements

اينم ترك هست توجه كرديد خيلي ترك داريم معلومه كه تركيه تركونده پرايوت رو 100% بهش دست پيدا كني ميري تو ليست برترين ها

اين يكي يه گروه نه چندان بزرگه ولي پرايوتش خوبه

================================================== =============

11_ Ashiyane Digital Security Team

Total notifications: 45,175 of which 10,044 single ip and 35,131 mass defacements

اشيانه اولين تيم ايراني كه همه باهاش اشنا هستن تشكيل شده از 1000 ديفنسر كه بعد از مدتي هي اول ميشدن هي دوم يه دفع تو چند ماه به هشتم نهم و نهايتا يازدهم رسيدن

تخصص : هرچي برسه در روز به دست هر كس ميزنن كه بتونن بيان بالا ولي كماكان دارن پايين ميرن چون سرور زن ندارن و اكثرا سايت ميزنن

اينم از ايراني جماعت كه انقدر قد قد دارن پرايوت 0% دسترسي دارن

================================================== ============
12_ Red Eye

Total notifications: 46,048 of which 8,826 single ip and 37,222 mass defacements

تيم هستن ...اينا هم فكر ميكنم ترك باشن سرور هك ميكنن زياد تك سايت نميزنن

================================================== ============
13_ ir4dex

Total notifications: 41,890 of which 7,552 single ip and 34,338 mass defacements

اينم تازه اوج گرفته تيم هستن s4r4d0 اين شخص داره كمكشون ميكنه تا راه بيوفتن

پرايوت رو از s4r4d0 ميگيرن

================================================== ============
نميخوام ديگه بقيه رو توضيح بدم ميرم سر گنده ترين تيم از نظر من كه تنها كار ميكنه و خيلي كارش درسته بدون ادعا و ...

تو كارنامه هك خودش بيشتر از 1 ميليون سايت هك كرده ولي تو zone تا حالا 200 هزار به ثبت رسونده كسي كه رسما يه ديتاسنتر رو پياده كرده ياهو رو زده گوگل رو زده msn رو زده و خيلي چيزاي ديگه

نفر 17 جدول zone كسي نيست جز

TiGER-M@TE

هكر هندي اهل بنگلادش

تنها كار ميكنه مبتكر خلاق فوق العاده خفن ويروس نويس برنامه نويس كاشف و هر چيزي كه تو حال ميكني كه خودت بشي اين شده

اين شخص فكر كنم در سال 2011 بود 700 هزار سايت رو از روي ديتاسنتر Inmotion Hosting Server هك كرد و عملا كل ديتاسنتر رو پايين اورد

حرف در موردش زياده خودتون سرچ كنيد

==================================================

ALIREZA بازدید : 6 چهارشنبه 29 خرداد 1392 نظرات (0)

ک کینن مدیر یک شرکت کامپیوتری اسکاتلندی است. او اولین کسی بود که موفق شد یک نفره تمام سیستم های قوای دریایی، زمینی و هوایی ارتش آمریکا به همراه ناسا و 97 شرکت عظیم کامپیوتری را در عرض یک شب هک کند.


Richard Matthew Stallman مایکروسافت را پکاند ...!
ریچارد متیو استالمن در دنیای مجازی به عنوان هکر شناخته نمی شود بلکه او را به عنوان رهبر مبلغان نرم افزارهای آزاد می شناسند. اما همین رهبر به علت قدرتی که در برنامه نویسی دارد هکر ماهری هم هست. در ضمن او از دشمنان سرسخت مایکروسافت است.
در دسته بندی هکرها یک هکر کلاه سفید است و در دنیای مجازی تا به حال خرابکاری نکرده ولی مانند هر هکری به حریم شخصی اعتقاد ندارد و می گوید تمام اطلاعات دنیا باید به اشتراک گذاشته شود.
این هکر روسی کنفرانس های بسیاری درباره هک و هکرها برگزار کرده و چهره هکرهای واقعی را به دنیا نشان داده است. یکی از کارهای معروف او هک کردن قوی ترین سیستم امنیتی مایکروسافت است.
استالمن درحالی که نماینده مایکروسافت در کنفرانس و در حال توضیح دادن همین مثلا قوی ترین سیستم امنیتی بود به شبکه نفوذ کرد و در مقابل همه حضار و تنها در مدت 8 دقیقه، نرم افزار را هک کرد و در فهرست سیاه مایکروسافت قرار گرفت.

David Smith خالق ملیسا ...!
آیا تا به حال اسم ویروس ملیسا به گوش شما خورده است؟ این ویروس که فقط از طیق ای میل منتقل می شود، توسط دیوید اسمیت نوشته شد که برای یک دهه کل شبکه پست الکترونیکی را بدنام کرد.
ملیسا یک ویروس ساده است که روی ای میل ها می نشیند و اطلاعاتی ناخواسته را برای همان ای میل ارسال می کند. ملیسا در عرض یک هفته به 80 سرور مختلف دسترسی پیدا کرد و اطلاعات آنها را برای افراد مختلف ارسال می کرد و سپس رمز عبور ای میل را برای دیوید اسمیت می فرستاد تا به تمام اطلاعات دسترسی داشته باشد.
اگرچه تا آن موقع 60 هزار ویروس برای ای میل وجود داشت اما این رویروس خطرناک ترین اعلام شد و حتی خود اسمیت هم نتوانست آن را غیرفعال کند. این ویروس همچنان در دنیای مجازی به فعالیت اش ادامه می دهد.

Robert Morris خالقی کرمی که اینترنت را به هم ریخت ...!
رابرت موریس سال 1988 یک کرم اینترنتی طراحی کرد. ویژگی این کرم این بود که نیازی به دانلودشدن نداشت و فقط با بازکردن یک سایت به سیستم کاربر منتقل و در عرض یک ساعت آن قدر تکثیر می شد که حافظه رم را پر می کرد. این کرم در عرض یک هفته حدود یک دهم اینترنت را آلوده کرد و بسیاری از سرورها و سایت ها را به تعطیلی کشاند.
موریس در همان سال دستگیر شد و در حالی که ابراز پشیمانی می کرد، گفت: فقط قصد داشته با یک نفر شوخی کند. او به دلیل آلوده کردن اینترنت بزرگ ترین هکر آن سال شناخته شد و به پرداخت جریمه 15 میلیون دلاری و پاک کردن کل اینترنت از این کرم محکوم شد با اینکه کرم را کاملا از بین برد ولی چون این نرم افزار قابلیت خود تکاملی داشت، هنوز در بعضی قسمت ها نوادگان این کرم به صورت هرزنامه دیده می شوند، موریس با اینکه جریمه شده بود ولی سال های بعد هم دست به اقدامات مشابهی زد.

Vladmir Levin جیمزباند هکرها ...!
ولادیمیر لوین از قوی ترین هکرهای کلاه قرمز محسوب می شود او اهل سن پترزبورگ روسیه است و یک ریاضیدان برجسته به شمار می رود.
لوین، سال 1994 به سیتی بانک که یکی از بانک های جهانی است تنها با استفاده از یک لپ تاپ ساده نفوذ کرد. در ابتدا نتوانسته بود کار خاصی انجام دهد ولی بعد از یک ماه با پیدا کردن یک حفره امنیتی در سیستم بانک موفق شد به تمام حساب های موجود در این بانک دسترسی پیدا کند. او در ابتدا چند حساب مجازی به وجود آورد و سپس از حساب کاربران تمام جهان مبلغ 10 میلیون و 400 هزار دلار را به حساب مجازی خود منتقل کرد. یک هفته بعد در اثر یک اشتباه کوچک پلیس بین المللی او را شناسایی و دستگیر کرد لوین هنوز در زندان است و
به عنوان هکر عمر کوتاهی داشته است ولی به علت حرفه ای عمل کردن به او آ«جیمزباند هکرهاآ» می گویند.
Steve Jobs / Steve Wozniak 7 دقیقه و 43 ثانیه مکالمه رایگان ...!
جابز و وزنیاک از بنیانگذاران شرکت اپل هم هکر بودند آن هم از دسته کلاه سیاه! آنها از همان روزگار جوانی با یکدیگر همکار بودند و قسمتی از دوره جوانی خود را به عنوان هکر زندگی کردند. وزنیاک و جایز در زمینه هک تلفن ها و ایجاد ارتباطات بدون هزینه فعالیت می کردند. آنها موفق شدند جعبه های کوچکی طراحی کنند که به مردم اجازه می داد بدون هزینه به مدت 7 دقیقه و 43 ثانیه مکالمه رایگان داشته باشند. بیشتر مشتریان آنها دانشجویانی بودند که برای تحصیل به آمریکا می رفتند و می خواستند برای ارتباط برقرارکردن با خانواده خود هزینه کمتری بپردازند. نرم افزار Skype که امروزه مورد استفاده قرار می گیرد بعدا براساس ایده جابز و وزنیاک ساخته شد.
Kevin Poulsen دانته تاریک...!
کوین پولسن، متخصص هک از طریق امواج رادیویی است او بیشتر هک های خود را از طریق تلفن همراه انجام داده است. پولسن بارها و بارها به شبکه های تلفنی مانند AT&T نفوذ کرده و سیستم آنها را به مدت چند ساعت و حتی چند روز از کار انداخته است ولی شهرت خود را به علت هک تاریخی مخابرات واحد شبکه رادیویی KIISFM لس آنجلس آمریکا به دست آورد و از آن روز در جامعه هکرها با نام دانته تاریک شناخته شد.
شبکه رادیویی KIISFM در سال 1991 یک مسابقه رادیویی برگزار کرده بود و به برنده مسابقه اتومبیل پورشه مدل S2944 جایزه می داد. در آن زمان پولسن بسیار جسورانه عمل کرد او تصمیم گرفت برنده پورشه باشد سیستم مخابرات را هک کرد و تمام تماس های تلفنی به شبکه رادیویی را مسدود کرد. سپس برای لونرفتن هک دیگری در شبکه تلفنی انجام داد و با شبکه، 102 تماس تلفنی تقلبی برقرار کرد که هرکدام برنده می شدند در حقیقت او برنده شده بود.
از آنجا که فکر برنده شدن او را از سیستم های امنیتی خود غافل کرد همان روز توسط هکرهای FBI هک و دستگیر شد. پولسن که برای بردن جایزه تمام سیستم مخابراتی کشور را مختل کرده بود به 51 ماه حبس و پرداخت جریمه نقدی محکوم شد.
Yan Romanovsky: پسر مافیایی...!
یان رومانوسکی یکی دیگر از هکرهای مخوف روسی است. او تا به حال صدمات بسیاری به اینترنت وارد کرده است. رومانوسکی که به نام مافیابوی نیز شناخته می شود به سایت هایی مانند یاهو، ای بی، آمازون و... حمله کرده است.
حملات او ماه ها کار این سایت ها را به تاخیر انداخته و صدمات مالی جدی به آنها وارد کرده است. بعد از حمله سال 1998 او به فروشگاه اینترنتی ای بی تمام حساب های شرکت خالی شد و تا مرز تعطیلی پیش رفت ولی رومانوسکی مقداری از پول ها را برگرداند و گفت اگر ای بی تعطیل شود من سرگرمی شب های تعطیلم را از دست می دهم.
سرانجام او در فوریه سال 2000 دستگیر شد. در دادگاه هیچکدام از اعمال خود را انکار نکرد. وکیل او گفته بود اگر رومانوسکی می خواست می توانست آسیب های غیرقابل تصوری به شما وارد کند. رومانوسکی از طریق یک اسکریپت به نام Kiddie حملات خود را انجام می داد و تا سال 2000 که او این اسکریپت را در ازای آزادی اش نفروخته بود هیچ ** آن را نمی شناخت و راهی برای مقابله با آن وجود نداشت. امروزه این اسکریپت حداکثر می تواند در حد یک هرزنامه عمل کند و خطری ندارد.
Gary Mcknnon: متواری همیشگی ...!
در سال 2002 یک پیغام عجیب روی صفحه اصلی سایت ارتش آمریکا ارسال شد آ«سیستم امنیتی شما مختل شد. من به تنهایی این کار را کردمآ».
مک کینن، مدیر یک شرکت کامپیوتری اسکاتلندی است. او اولین کسی بود که موفق شد یک نفره تمام سیستم های قوای دریایی، زمینی و هوایی ارتش آمریکا به همراه ناسا و 97 شرکت عظیم کامپیوتری را در عرض یک شب هک کند.
مک کینن معتقد بود آمریکا اطلاعات محرمانه ای را روی سرورهای خود نگهداری می کند و می خواست به آنها دسترسی پیدا کند البته نتیجه هک های یک شبه اوتنها خسارت 700 هزار دلاری بود که به آمریکا وارد شد. مک کینن بعد از انجام این هک از اسکاتلند فرار کرد و تا به امروز پیدا نشده است. به همین دلیل اسرار هک او هنوز فاش نشده است.
George Hotz: سونی را به زانو درآورد...!
جورج هاتز بزرگ ترین هکر سال 2011 است. هاتز اسم مستعار است و تا به حال اسم واقعی او معلوم نشده ولی همه ما او را با هک کردن شرکت سونی و دستگاه پلی استیشن 3 می شناسیم. از آن موقع او را به عنوان هنرمند هکرها نیز شناخته شده روش فرار از زندان او شاهکاری در دنیای هک محسوب می شود.
او توانست با استفاده از روش ابداعی خودش تمام اطلاعات استفاده کنندگان از PS3 از اسم گرفته تا شماراه حساب و آدرس محل سکونت را دربیاورد و شناسایی هم نشود. هاتز این حمله را در دو نوبت انجام داد و در هر دو نوبت هم پیروز شد و سونی را تا مرز سقوط پیش برد.
او در آوریل همان سال روش فرار از زندان خود را به صورت عمومی انتشار داد و شرکت سونی را بسیارکرد زیرا با این روش بازی های PS3 هم که گفته شده بود کرک نمی شوند، کرک شدند. به این ترتیب سونی تا هنگامی که برای این محصول بازی تولید می کند متحمل ضرر و زیان خواهد شد.

ALIREZA بازدید : 3 چهارشنبه 29 خرداد 1392 نظرات (0)

شبکه خبری ˈالمیادینˈ در خبری فوری به نقل از تلویزیون رژیم صهیونیستی از هجوم گسترده و همه جانبه هکرها به پایگاه های اینترنتی این رژیم و صفحه های فیس بوک کاربران شهرک نشین خبر داد.


پایگاه اطلاع*رسانی پلیس فتا: بنابر گزارش شنبه شب شبکه المیادین، هکرها به پایگاه دستگاه اطلاعاتی رژیم صهیونیستی نیز نفوذ کرده و آن را از فعالیت انداخته اند.
خبرنگار المیادین از فلسطین اشغالی نیز گزارش داد: که تمام پایگاه*های دولتی اسرائیل مورد هجوم قرار گرفته و عکس اسیر فلسطینی ˈسامر العیساویˈ بر روی آن قرار داده شده است.پایگاه خبری ˈالنشرهˈ لبنان نیز با نقل این گزارش، از حمله به ده ها هزار صفحه فیس بوک کاربران صهیونیست در فلسطین اشغالی خبر داد.

ALIREZA بازدید : 10 چهارشنبه 29 خرداد 1392 نظرات (0)

به گزارش خبرگزاری مهر، گروهی با عنوان «ارتش سایبری ایران» نزدیک به 13 سایت و وبلاگ وابسته به جبهه مخالفان نظام جمهوری اسلامی را هک کرد.
این گروه سایت هایی چون عدالت برای ایران، آرش سیگارچی، الاهواز، راه آزادی، صدای اهواز، استان بان، ایران گلوبال، اهواز آزاد و چندین سایت دیگر را هک کردند.
روز گذشته هم سایت هایی چون خودنویس، کمپین حامیان حقوق بشر، روزنه، رسا تی.وی، جبهه ملی و سحام نیوز توسط گروهی به نام «جهاد گمنام مجازی» مورد حمله قرار گرفته بودند.

ALIREZA بازدید : 8 چهارشنبه 29 خرداد 1392 نظرات (0)

سلام دوستان
امروز چندتا پسورد پر کاربرد در دنیای اینترنت رو براتون آوردم.هر چند میدونم بیشترتون با این پسورد ها آشنا هستید...

 


1) 123456 17) michael


2) 12345 18) ashley


3) 123456789 19) 654321


4) password(20 qwerty


5) iloveyou(21 iloveu


6) princess(22 michelle


7) rockyou(23 111111


8) 1234567 24) 000000


9) 12345678 25) tigger


10) abc123(26 password1


11) nicolle(27 sunshine


12) daniel(28 chocolate


13) babygirl(29 anthony


14) monkey(30 angel


15) jessica(31 FRIENDS


16) lovely(32 soccer

ALIREZA بازدید : 3 چهارشنبه 29 خرداد 1392 نظرات (0)

مقامات پاکستانی گفتند که آنها جستجوی گوگل را در کشور به طور کامل فیلتر خواهند کرد
به گزارش روزنامه The Times of India، اگر گوگل گزیده ای از فیلم “معصومیت مسلمانان” منتشر شده در YouTube را حذف نکند.وزیر ارتباطات کشور تاکید کرد که جستجوگر هنوز وقت دارد تا تقاضای پاکستان را انجام دهد.وی گفت: “اگر آنها اقدامی برای حذف فیلم نکنند، پس ما می توانیم گوگل را فیلتر کنیم چون که بسیاری از جستجوگر دیگر در اینترنت وجود دارد.”

ALIREZA بازدید : 2 چهارشنبه 29 خرداد 1392 نظرات (0)

Thumbs Up .::. سایت MSN Microsoft هک شد .::.

بسم الله الرحمن الرحیم


سایت MSN Microsoft توسط تیم امنیتی Iranian Dark Coders Team هک شد.

با توجه به فعالیت های مخفیانه شرکت مایکروسافت علیه نظام مقدس جمهوری اسلامی ایران و کمک به سازندگان ویروس خطرناک استاکس نت که توسط دولت آمریکا و چندین کشور دیگر برای خراب کاری در نیروگاه های هسته ای ایران نوشته شده بود.

چرا با وجود صدها کلاهک هسته ای در آمریکا و اسرائیل این شرکت هیچ نوع ویروسی را بین سازمانهای آن کشور ها پخش نمی کند ؟ حتی آخرین پچ های امنیتی رو در اختیار آنها قرار می دهد ؟

لذا تصمیم گرفتیم که این نوع مخفی کاری های مایکروسافت رو علنی کنیم و اعلام نمائیم , که شرکت مایکروسافت در خدمت سازمانهای جاسوسی آمریکا و اسرائیل می باشد
و به صورت مخفیانه از کاربران و کشورهای که از محصولات مایکروسافت استفاده می کنند جاسوسی می کند و منافع کشور ها رو که حق مسلم آن کشور می باشد را در معرض خطر قرار می دهد.

لینک اثبات : http://www.zone-h.org/mirror/id/19704419

با تشکر تیم امنیتی Iranian Dark Coders Team

یاعلی مدد
ALIREZA بازدید : 3 چهارشنبه 29 خرداد 1392 نظرات (0)
طبق این ادعا، هکرهای ایرانی این پیغام را با زبان فارسی بر صفحه اصلی سایت دانشگاه حیفا قرار داده بودند.

گروه بین الملل: به گزارش یدیعوت آحارونوت، نیروهای سپاه ایران هشدار دادند که سایت دنشگاه حیفا (که متعلق به رژیم صهیونیستی است) "آژانس استخدام موساد" است.

به گزارش افکارنیوز، به ادعای یدیعوت آحارونت، در چندروز گذشته، اعضای هیئت علمی و ریاست این دانشگاه پیام های هشدار غیرمعمولی را در هنگام ورود به یکی از وبسایت های این دانشگاه دریافت کرده اند. پیغامی که بر روی صفحه اصلی سایت مشاهده می شد این بود: "خوانندگان بر حذر باشید، هدف این سایت استخدام جاسوس برای موساد است."

طبق این ادعا، هکر ها این پیغام را با زبان فارسی بر صفحه اصلی سایت دانشگاه حیفا قرار داده بودند.

سایت فارسی زبان دانشگاه حیفا توسط مرکز مطالعات خلیج فارس برای ایرانیان راه اندازی شده است. هدف از راه اندازی این وبسایت، به کارگیری و استخدام جاسوسان برای موساد است و محتوای زندگی روزانه در اسرائیل تنها یک پوشش برای رسیدن به هدف جاسوسی است.
ALIREZA بازدید : 2 چهارشنبه 29 خرداد 1392 نظرات (0)

گوگل کروم امکانات امنیتی بسیاری در خود دارد. این مرورگر به طور داخلی دارای قابلیت* های سندباکسینگ و محدودسازی*های منحصر به فردی است. در ضمن، خودش را به طور خودکار و در پس زمینه آپدیت می*کند تا امنیت کاربر تضمین شود. اما با همه این تعریف* ها باید گفت کروم نیز عالی و بی*اشکال نیست. ولی شما می*توانید برای تضمین بیشتر امنیت خود و جلوگیری از حمله های مخرب تنظیماتی را انجام دهید. در این مطلب چند مرحله ساده برای استفاده بیشتر از قابلیت امنیت داخلی کروم را برایتان ذکر کرده*ایم. با ما همراه باشید.

حفظ حریم خصوصی
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از پلیس فتا، کروم امکانات متعددی برای حفظ حریم خصوصی کاربر در اختیار او قرار می*دهد تا هنگام مرور وب با مشکلی روبه رو نشود. مهم*ترین آنها طرح ضد بدافزار، ضد فیشینگ و همچنین ابزاری است که می تواند به صورت خودکار نشانی سایتی که غلط املایی دارد را تصحیح کند.

در طرح ضدبدافزار و ضدفیشینگ، به محض ورود کاربر به صفحه*ای که کروم آن را آلوده و ویروسی تشخیص داده، یک پنجره هشدار روی صفحه ظاهر می*شود و اعلام می*کند، ممکن است این سایت اطلاعات شخصی شما را سرقت کرده یا ویروسی به سیستم شما منتقل کند. سیستم خودکار تصحیح غلط املایی URL نیز همان طور که از نامش پیداست، آدرس* های اینترنتی که مشکل املایی دارند را اصلاح می*کند و به این شکل اجازه نمی*دهد وارد سایت اشتباه شوید. همچنین کمک می*کند تا به طور ناخواسته در دام سایت*های شرور نیز نیفتید. در ضمن، باید بدانید تایپواسکواتینگ (دزدی یوآرال) همچنان یک تهدید به شمار می*رود.

تایپواسکواتینگ: این عبارت را همچنین با نام دزدی یو* آر ال و دزدی برند هم می*شناسند. هنگامی به کار می*رود که اشتباهات کاربر از قبیل ایرادات تایپی در وارد کردن آدرس سایت در مرورگر باعث سوء*استفاده برخی افراد می*شود. هنگامی که کاربر آدرسی را اشتباه وارد می*کند، افراد اخلال*گر این امکان را می*یابند که با هدایت کاربر به سایت* های مورد نظر خودشان که از طریق آن آدرس باز می*شوند، وی را مورد هجوم و سوء استفاده قرار دهند.

برای مثال چندی پیش، هنگامی شما به جای wikipedia.org اشتباها آدرس wikiepdia.org را وارد می*کردید، مستقیما به یک سایت آلوده هدایت می*شدید. و حل این مشکل برای ویکی پدیا هزینه*های سنگینی را در پی داشت. یا ممکن است یک گروه خرابکار آدرس gogle.com را صاحب شوند تا هنگام اشتباه تایپی شما به جای google.com، از آن سواستفاده کنند.

برای استفاده از این قابلیت منوی تنظیمات را باز و به بخش Privacy بروید. شاید نیاز باشد ابتدا گزینه «نمایش تنظیمات پیشرفته» یا Show advanced settings را انتخاب کنید تا به آیتم مورد نظر برسید. در این مرحله تیک کنار گزینه های «استفاده از وب سرویس برای حل اشتباهات هدایت» (Use a web service to help resolve navigation errors) و «کمک به برطرف کردن اشتباهات تایپی» (Use a web service to help resolve spelling errors) را فعال کنید. همچنین حتما گزینه «حفاظت در برابر فیشینگ و بدافزار» (Enable phishing and malware protection) را نیز فعال کنید.

علاوه بر این، روی صفحه «تنظیم محتوا» (Content settings) نیز کلیک کنید و برخی از محتواها را محدود کنید. به*طور مثال، می*توانید جاوا اسکریپت (که همیشه مورد استفاده بدافزارها است) و پلاگین*ها را غیر*فعال کنید. با این کار، هر بار که وارد سایتی می*شوید که از این گزینه ها استفاده می کند، کروم به شما هشدار می*دهد و می*توانید با صلاح دید خود وارد سایت مورد نظر شوید.

حفاظت از رمزهای عبور ذخیره شده و اطلاعات کارت*های اعتباری
اگر اجازه دهید کروم رمزهای عبور وب سایت*های مختلف شما را ذخیره کند، هر کسی که پشت کامپیوتر شما بنشیند می*تواند به راحتی به قسمت تنظیمات مرورگر برود و رمزعبور شما را پیدا کند. اما برخلاف فایرفاکس و ویژگی رمزعبور اصلی که دارد، کروم – و افزونه*های جانبی آن – اجازه رمزگذاری رمزهای عبور و اطلاعات کارت*های اعتباری را به شما نمی*دهند.

خوشبختانه در این قسمت نیز با انجام چند تنظیم ساده می*توانید خیال خود را راحتتر کنید. ابتدا هرگز به افراد غریبه اجازه استفاده از ویندوز خود را ندهید. در عوض، می*توانید یک اکانت مهمان برای افرادی دیگر بسازید که در صورت نیاز به استفاده از کامپیوتر شما، وارد آن اکانت ویندوز شوند.

اگر خیلی به ساخت اکانت ویندوز دیگری تمایل ندارید، حداقل از افزونه های کروم همچون ChromePW، Browser Lock یا Secure Profile استفاده کنید تا رمزهای عبور داخل کروم را حفاظت کنند. با هر یک از این افزونه*ها می*توانید در صورت لزوم مرورگرتان را فقل کنید و برای دستیابی دوباره به آن استفاده از رمزعبور تعیین شده ضروری است. این افزونه ها باعث می*شوند تا کاربر غریبه به استفاده از دیگر مرورگرها همچون اینترنت اکسپلورر (که به راحتی رمزهای ذخیره شده را در اختیار دیگران قرار نمی دهد) یا فایرفاکس (که قابلیت رمزگذاری رمزهای عبور و محافظت از آنها را دارد) مجبور شود.

گزینه دیگر نیز این است که با استفاده از برنامه*های جانبی مدیریت رمزعبور از رمزهای عبور و اطلاعات مهم و ذخیره شده خود محافظت کنید. برخی از ابزارهای جانبی مدیریت رمزعبور به کاربر اجازه سینک و همگام کردن رمزهای عبور با دیگر مرورگرها و ابزارها را می*دهند که هنگام استفاده از کامپیوترهای دیگر بسیار مفید و کاربردی به نظر می*رسد. از جمله آنها می توان به lastpass، KeePass و Xmarks اشاره کرد.

حفاظت از اطلاعات سینک شده
کروم می*تواند بیشتر تنظیمات شما و اطلاعات ذخیره شده (البته فقط رمزهای عبور نه اطلاعات کارت های اعتباری) را میان کامپیوترها و دستگاه های مختلف که کروم دارند، سینک کند. اما این کار از نظر امنیتی اشکال دارد و بسیار آسیب* پذیر است. به طور پیش فرض، کروم از شما می خواهد تا رمزعبور اکانت گوگل خود را وارد کنید تا اطلاعات را با دستگاه یا کامپیوتر جدید سینک کند. بنابراین، اگر رمزعبور حساب گوگل شما هک شود، فرد متجاوز می*تواند به راحتی به همه رمزهای عبور شما دسترسی داشته باشد.

ALIREZA بازدید : 2 چهارشنبه 29 خرداد 1392 نظرات (0)

چگونه ایدی خود را از هکر ها پس بگیریم

اگه یه کم حواستون جمع باشه هیچ وقت آی دی تونو از دست نمیدید اونم خیلی ساده است و اگه ایدیتون هک شده میتونید همین حالا پسوردشو پیدا کنید که بستگی به حواس جمعی خودتون داره همان طور که میدونید در هنگام گرفتن ای دی از شما سوالاتی میشه از جمله
zip code
secret guestion
country
و تاریخ تولد حالا اگه شما موقع ثبت نام اینارو یادتون بمونه اگه حتی کسی پسوردتونو پیدا کنه و عوض کنه شما کافیه به
mail.yahoo.com
برید و روی
forget password
کلیک کنید که همون سوالاتی که در بالا به اونا اشاره شد ازتون میپرسه جواب بدید بعد خود یاهوو پسورد ایدی شما رو عوض میکنه و پسورد جدیدی بهتون میده

یک راه برای بدست آوردن پسورد آی دی

اگر کسی در yahoo messenger ,یک بار ID ,PASSWORD خود را درست وارد کند و بعد sing out و یا disconnect کند وبعد messenger را نبندد می توان password او را از registry همان computer می توان به دست آورد پس برای این کار:

:ابتدا وارد start و بعد وارد run شوید.
:سپس در صفحه ای که باز می شود تایپ کنید:regedit و سپس enter را زده.

:بعد که وارد registry شدیم adress های زیر را دنبال کنید:

HKEY_CURRENT_USER

Software

Yahoo

Pager

و بعد در پنجره سمت راست بر روی گزینه Save Password دو بار کلیک کنید

و در صفحه ای که باز میشود 0 را به 100 تغییر دهید در این صورت

password و id کسی که قبلاٌ وارد شده در در messenger میماند سپس وارد yahoo

messenger شوید و بعد واردlogin شوید و با کمال تعجب خواهید دید
کار تمام شده ...
ALIREZA بازدید : 9 چهارشنبه 29 خرداد 1392 نظرات (0)

احتمال قطع برق گسترده در آمریکا در اثر حملات سایبری مکرر

نتایج یک بررسی نشان می دهد بسیاری از نیروگاه ها و تاسیسات انتقال برق در آمریکا مورد حملات مکرر سایبری قرار گرفته اند.

به گزارش خبرگزاری فارس، تداوم این حملات می تواند در آینده پایداری و کیفیت خدمات انتقال نیروی برق را به خطر بیندازد، خدماتی که بیش از ۳۰۰ میلیون نفر در سراسر ایالات متحده از آن بهره می برند.

گزارش ۳۵ صفحه ای دو نماینده دموکرات مجلس نمایندگان آمریکا نشان می دهد، دهها نیروگاه در این کشور روزانه یا به طور دائم مورد حملات سایبری قرار می گیرند. این وضعیت ممکن است منجر به قطع برق گسترده در خاک آمریکا و وارد آمدن خسارات اقتصادی شدید و طولانی مدت گردد.

قطع برق و اختلال در ارائه این خدمات می تواند سالانه تا حداکثر ۱۸۸ میلیارد دلار به اقتصاد آمریکا خسارت وارد کند و خسارت هر مورد قطع در این کشور بالغ بر ۱۰ میلیارد دلار برآورد شده است. در صورتی که این خسارت ها منجر به تعویض ترانفسورمرهای انتقال برق شود بازگشت وضعیت انتقال برق به شرایط عادی ممکن است تا ۲۰ ماه به طول انجامد.

در حالی که همه نیروگاه های برق مورد پرسش در این تحقیق وارد آمدن خسارت به علت حملات سایبری را رد کرده اند، برخی از آنها از ده هزار حمله سایبری به خود در هر ماه خبر داده اند و بسیاری از آنها آسیب پذیری های نرم افزاری و شبکه ای سیستم های خود را پذیرفته اند.

گفتنی است در این گزارش بخش اعظم حملات یاد شده به چین و روسیه نسبت داده شده و ادعا گردیده حمله به زیرساخت های حیاتی در دیگر کشورها نیز آغاز شده است.
ALIREZA بازدید : 8 چهارشنبه 29 خرداد 1392 نظرات (0)

دانلود از یوتیوب به [روشی عجیب] لبخند
این بار نه با نرم افزار و نه با سایت های سخت و مشکل ، بدون نیاز به هیچ نصب هیچ برنامه ای.
‎ابتدا به سایت یوتیوب می رویم. سپس لینک فیلم مورد نظر خود را کپی کنید.‏‎‏
به سایت:
http://convertfiles.com

بروید.
در بخش
[تصویر:  header-title1.jpg]
در کنار:
or download it from:‏‏
آدرسی که کپی کرده اید را در آنجا وارد کنید.
سپس دکمه ‏or download it from‏ علامت بزنید.
سپس صبر کنید.می بیند در‎ input format ‎کلمه :‏‎ mpeg 4 video file[mp4]‎‏ تشکیل شده است.
سپس شما در Output format‏ فرمت ویدیو مورد نظر خود را انتخاب کرده و بر روی:
Send a download link to my email (optional)‏‏
را علامت بزنید.و منتظر بمانید.
در کادر ‏email‏ ، ایمیل خود را وارد کرده و ‏Convert‏ را بزنید.
لینک دانلود به صورت اتوماتیک برای ایمیل ارسال خواهد.

ALIREZA بازدید : 4 چهارشنبه 29 خرداد 1392 نظرات (0)

راههای جلوگیری از هک شدن وبلاگ

با سلام


1- در مرحله اول سعی کنید وبلاگ خود را از یک سرویس دهنده مطمئن و مناسب انتخاب نمایید.
2- در نگه داشتن ایمیل خود (ترفندستان) توجه داشته باشید.
3- این را بدانید هرگز و تحت هیچ شرایطی صاحبان سرویس دهنده از شما پسورد وبلاگتان را نمیخواهند.
4- همیشه سعی کنید همه موارد صفحه لاگین (نوار آدرس و...) را کاملأ چک کرده و بعد نام کاربری و رمزعبور خودتان را وارد نمایید.
5- سعی کنید از یک پسورد مناسب استفاده کنید.
6- سعی کنید همیشه در پر کردن لیست اسم نویسی برای وبلاگ ایمیل با آی دی که در مسنجر از آن استفاده مینمایید تفاوت داشته باشد.
با استفاده و مد نظر گرفتن موارد بالا درصد هک شدن وبلاگ خود را تا حد زیادی کاهش داده اید.

ALIREZA بازدید : 20 چهارشنبه 29 خرداد 1392 نظرات (0)

روش فهمیدن DDoS Attack در سرور های ویندوز

. به سرور ویندوز با حساب کاربری با دسترسی Administrator وارد شوید.
2. بر روی Command Prompt در منوی Start راست کلیک کرده و Run As Administrator را انتخاب نمایید.
3. دستور "netstat -noa" را وارد نمایید.

در صورت نیاز به بررسی دقیق نوع حمله، از ***** های مختلف این دستور استفاده نمایید که به شرح زیر هستند:

1. جهت بررسی نوع استرینگ HTTP که از پرت 80 استفاده می کنند از دستور زیر استفاده کنید:

کد PHP:
netstat -ano | find /c "80"


2. جهت بررسی نوع استرینگ MS SQL که از پرت 1433 و یا 1533 استفاده می کنند از دستور زیر استفاده کنید:

کد HTML:

netstat -ano | find /c "1433"
پس از بررسی نوع حمله، از مقاله زیر کمک گرفته و استرینگ های مشخص شده در نتیجه اعمال دستور های قبلی را بهینه سازی کنید.

ALIREZA بازدید : 3 چهارشنبه 29 خرداد 1392 نظرات (0)

فعال کردن سپر امنیتی برای ویندوز

در ویندوز می تونید قبل از فعال شدن هر حساب کاربری(User) ها پسورد دیگری قبل از همه اینها قرار دهید.فعال کردن این پسورد باعث خواهد شد که دیگران یا

هر کسی قبل از ورود به ویندوز از دو سپر امنیتی عبور کرده و وارد ویندوز شود.برای فعال کردن این سپر امنیتی به صورت ذیل عمل کنید.


1- دکمه (ویندوز + R) را همزمان فشار دهید تا پنجره RUN باز شود سپس عبارت Syskey را تایپ کرده و ok کنید.





2-بعد از اینکه پنجره Security the Windows account database باز شود رو دکمه update کلیک کنید.




3-در پنجره Startup key حال در قسمت Password Startup پسورد دلخواه

خود را وارد و پنجره را با ok ببندید.





4- در صورت لزوم می توانید در قسمت System Generated password پسورد را بر روی دیسک جانبی ذخیره نمایید تا فقط با استفاده از ان قادر به عبور باشید. از این به پس هر وقتی سیستم روشن یا ریستارت شود, پسورد امنیتی قبل از ورود به حساب های کاربری ظاهر می شود و برای ورود , از شما پسورد در خواست می کند.

- اگر نتونید در سه مرحله پسورد و درست وارد کنید سیتم خودکار ریستارت خواهد شد.


-برای غیر فعال کردن هم در پنجره Startup key بر روی Strore startup key locallyکلیک کنید و پنجره را با ok ببندید.
ALIREZA بازدید : 8 چهارشنبه 29 خرداد 1392 نظرات (0)

فعال کردن سپر امنیتی برای ویندوز

در ویندوز می تونید قبل از فعال شدن هر حساب کاربری(User) ها پسورد دیگری قبل از همه اینها قرار دهید.فعال کردن این پسورد باعث خواهد شد که دیگران یا

هر کسی قبل از ورود به ویندوز از دو سپر امنیتی عبور کرده و وارد ویندوز شود.برای فعال کردن این سپر امنیتی به صورت ذیل عمل کنید.


1- دکمه (ویندوز + R) را همزمان فشار دهید تا پنجره RUN باز شود سپس عبارت Syskey را تایپ کرده و ok کنید.





2-بعد از اینکه پنجره Security the Windows account database باز شود رو دکمه update کلیک کنید.




3-در پنجره Startup key حال در قسمت Password Startup پسورد دلخواه

خود را وارد و پنجره را با ok ببندید.





4- در صورت لزوم می توانید در قسمت System Generated password پسورد را بر روی دیسک جانبی ذخیره نمایید تا فقط با استفاده از ان قادر به عبور باشید. از این به پس هر وقتی سیستم روشن یا ریستارت شود, پسورد امنیتی قبل از ورود به حساب های کاربری ظاهر می شود و برای ورود , از شما پسورد در خواست می کند.

- اگر نتونید در سه مرحله پسورد و درست وارد کنید سیتم خودکار ریستارت خواهد شد.


-برای غیر فعال کردن هم در پنجره Startup key بر روی Strore startup key locallyکلیک کنید و پنجره را با ok ببندید.
ALIREZA بازدید : 4 چهارشنبه 29 خرداد 1392 نظرات (0)

تفاوت //:http با //:https در امنیت اطلاعات

مهمترین تفاوت میان //:http با //:https امنیت و حفظ اطلاعات مربوط به شماست. HTTP مخفف شده HyperText Transport Protocol است که به زبان ساده یک پروتکل (یک زبان) جهت رد و بدل اطلاعات میان سرور و کاربر است.

لغت S است که تفاوت میان HTTP و HTTPS را ایجاد می کند.

لغت S مخفف کمله Secure به معنی امن است.

تفاوت //:http با //:https در امنیت اطلاعات

در موقع ورد به وب سایت ها، به طور معمول عبارت //:http در جلوی آدرس سایت ظاهر می شود. این بدین معناست که شما در حال بررسی سایت با استفاده از زبان معمول غیر امن هستید.

به زبان دیگر یعنی ممکن است شخص سومی (در اینجا شخص هر چیزی معنی می دهد، مانند برنامه کامپیوتری - هکر - …) در حال ثبت اطلاعات ارسال رد و بدل شده شما با وب سایتی که در آن حضور دارید، باشد.

در صورت پر کردن فرمی در وب سایت، شخصی ممکن است به اطلاعات وارد شده بوسیله شما دسترسی پیدا کند.

به این دلیل است که هرگز نباید اطلاعات کارت های اعتباری اینترنتی خود را از پروتکل //:http در سایت وارد کنید.

اما در صورت شروع شدن نام وب سایت با //:https، این بدین معناست که کامپیوتر شما در حال رد و بدل کردن اطلاعات با سایت با زبانی است که شخص دیگری قادر به استفاده از آن نیست.

در اینجا چند نکته قابل تامل است؛

الف) در //:https اطلاعات ابتدا به کد تبدیل شده و به سرور ارسال می گردد. سپس این کد در سرور رمز گشایی شده و به زبان قابل فهم بر می گردد. این کار مقداری زمان بر بوده و بنابراین سرعت //:https از سرعت //:http کمتر است.
ب) تعداد از شرکت های امنیتی مانند Verisign و Goddady این سرویس را ارایه می دهند که جهت تبدیل اطلاعات سروری که شما به آن متصل شده اید به این سرور ها مراجعه می کند.
پ) بعد از وارد شدن با پروتکل //:https، اطلاعاتی در رابطه با امنیت اعمال شده در سایت و گروه ارایه دهنده این امنیت نمایش داده می شود. این اطلاعات معمولا (در اکثر مرورگر ها) بصورت قفلی در پایین صفحه موجود بوده و بعد از کلیک بر روی آن این اطلاعات را مشاهده خواهید کرد.
ث) در هنگام ورود به این سایت ها حمتاً به اطلاعات امنیتی توجه کنید. ممکن است امنیت در کار نبوده و همه اینها با برنامه نویسی ساده ای برای شما نمایش داده شود.
ج) جهت داشتن //:https هزینه ای ماهانه باید پرداخت گردد که بر اساس سرعت آن (۱۲۸kb یا ۲۶۵kb یا …) متفاوت است. هر چه سرعت بیشتر، صاحب سرور باید هزینه بیشتری پرداخت کند.
چ) چون اطلاعات بصورت کد رد و بدل می شود نرم افزار ف ی ل ت ر ی ن گ قادر به خواندن اطلاعات خواسته شده توسط کاربر نداشته و ف ی ل ت ر ی بر آن اعمال نمی کند.
ح) پروتکل //:https معمولاً برای بانک ها، ایجاد حساب کاربری و ورود کاربری به پورتال ها - سرویس دهنده ها پیغام الکترونیکی - ..، خرید اینترنتی و فروشگاه های اینترنتی، ورود به صفحات با اطلاعات سری و مهم و غیره استفاده می شود. در ایران علاوه بر اینها سایت های سیاسی ف ی ل ت ر شده نیز از این ترفند برای فرار از ف ی ل ت ر ی ن گ استفاده می کنند.
خ) هر زمان شما روی HTTPS سایت ها رو Surf می کنید بلا استثنا از متود Encryption استفاده خواهد شد و این هیچ هزینه ای برای شما ندارد. هزینه که اشاره شده مانند چیزی که Verisign دریافت می کند یک جور اطمینان از عملکرد سایت مورد نظر هست نه بخاطر کارکرد HTTPS و اصطلاحاً به آن SSL Certification گفته می شود.
ر) سود اصلی HTTPS جلوگیری از Sniff کردن اطلاعات هست. یعنی برای مقابله با دزدهای اطلاعاتی که در مسیر قرار می گیرند. به طور مثال شما هر اطلاعاتی رو که در حالت عادی از HTTP انتقال بدهید یک سازمان واسطه قادر است چه با مجوز و یا بدون مجوز از اطلاعات استفاده کند.
ز) تنها سرور میزبان باید Public Key خودش رو ثبت کند که هزینه ای هم نخواهد داشت. اما اثبات اینکه آیا خود میزبان کسی که ادعا می کند، هزینه بر است. این کار بوسیله Verisign و غیره انجام می شود. بدین معنی که با پرداخت هزینه به این سرویس دهنده، کاربران مطمین می شوند که سرور همان فردی یا سازمانی است که خواهان وارد کردن اطلاعات خود هستند.

پس اکنون به اهمیت موضوع کاملاً پی برده اید؟
در صورت نیاز به وارد کردن اطلاعات مهم مانند اطلاعات کارت های اعتباری، ابتدا به ابتدای آدرس اینترنتی صفحه توجه کرده و در صورت شروع شدن با //:https آنها را وارد کنید.

ALIREZA بازدید : 0 چهارشنبه 29 خرداد 1392 نظرات (0)

معرفی بدافزار Hati Hati

یک بدافزار است که بر روی گوشی های موبایل با سیستم عامل Symbian اجرا می گردد . این ویروس روی حافظه نشسته و به صورت خودکار اقدام به ارسال SMS به شماره های از پیش تعریف شده ای مانند ۳۳۹۶۰۰۳۹۶۴ + در حجم بسیار زیاد می نماید . این شماره ها توسط بد افزار Hati Hati به طور ذاتی تعیین می گردد و از دفترچه تلفن مشترک برداشته نخواهد شد .

Hati Hati یک برنامه کاربردی است که از طریق کارتهای MMC(Multi Media Card) و کارتهای حافظه گسترش یافته و یک نسخه از آن به سرعت بر روی گوشی جدید کپی گشته و شروع به ارسال خودکار SMS می نماید .

مدلهای مختلفی از گوشی های نوکیا ، سونی اریکسون و ... که دارای سیستم عامل Symbian هستند مستعد ابتلا به این بدافزار می باشند و بیشترین آمار از گوشی های Nokia N۷۲ , Nokia N۷۰ , Nokia ۶۶۳۰ , Nokia ۶۶۸۰ ، Nokia N۹۰ و ... گزارش شده است .
معایب بدافزار
۱- باطری گوشی به سرعت تخلیه می گردد .
۲- اختلال در ارسال SMS مشترک به دلیل ارسال خودکار SMS توسط بدافزار به طور مداوم

۳- اشغال بی مورد منابع سیگنالینگ و مرکز پیام کوتاه

شناسایی بدافزار

شما می توانید به راحتی با انجام مراحل ذیل وجود این بدافزار را برروی گوشی خود شناسایی کنید :

۱- گوشی خود را خاموش نموده و سیم کارت را از آن خارج نمائید.
۲- گوشی را بدون سیم کارت روشن نمائید .

۳- بر روی منوی گوشی رفته و فولدر برنامه های کاربردی ( applications ) را انتخاب کنید .

۴- در صورت وجود بدافزار HatiHati شما آیکون Guardian را در لیست برنامه های کاربردی خود خواهید دید .

نحوه انتشار بدافزار
بد افزار Hati Hati به روشهای زیر انتقال می یابد :
۱- استفاده از کارت حافظه آلوده در گوشی

۲- دانلود برنامه های کاربردی مجانی از طریق سایت WAP نامطمئن

توجه : این بدافزار از طریق جابجایی سیم کارت از یک گوشی به گوشی دیگر و یا از طریق بلوتوث و مادون قرمز منتشر نمی شود

روش پاک کردن بدافزار

برای پاک کردن بدافزار مراحل زیر را انجام دهید :

۱- یک آنتی ویروس مناسب بر روی گوشی نصب نموده و فولدر Guardian را حذف (delete) نمائید .

۲- MMC کارت و کارتهای حافظه را با استفاده از کارت خوانهای کامپیوتر فرمت نمائید .

۳- ری ست نمودن گوشی با استفاده از کدهای خاص :

الف ) ری ست معمولی با استفاده از کد ( #۷۷۸۰#* ) : در این حالت فایل های با پسوند ini بازیابی شده و اطلاعات مشترک حفظ می گردد .

ب ) ری ست کامل با استفاده از کد ( #۷۳۷۰#* ) : در این حالت همه برنامه های کاربردی و فایلهای ذخیره شده در درایو مورد نظر پاک گشته و گوشی به تنظیمات کارخانه ای باز می گردد .

در صورت پرسیدن کد قفل ( lock code ) برای گوشی های نوکیا از ۱۲۳۴۵ استفاده نموده و کلید ok را فشار دهید .

اکنون گوشی شما از بدافزار فوق پاک گردیده و آماده استفاده می باشد .
ALIREZA بازدید : 2 چهارشنبه 29 خرداد 1392 نظرات (0)

هک کردن اطلاعات سامانه های مهم تسلیحاتی آمریکا

گزارش سرويس بين الملل باشگاه خبرنگاران به نقل ازخبرگزاري رويترز ، روزنامه واشنگتن پست با استناد به گزارشي که هئيت علوم دفاعي در اختيار وزارت دفاع آمريکا قرار داده است، در شماره روز دوشنبه خود نوشت نقشه طراحي هاي تسليحاتي که سرقت شده است عبارتند از طراحي هواپيماها و کشتي هاي رزمي و سامانه هاي دفاع موشکي که براي اروپا ، آسيا و خليج فارس از اهميت خاصي برخوردار است.
از جمله تسليحاتي که در فهرست گزارش هئيت علوم دفاعي ذکر شده است عبارتند از : سامانه موشکي پيشرفته پاتريوت، سامانه هاي دفاع موشکي بالستيک ايجيس نيروي دريايي، جت هاي جنگنده اف/ اي -18 ، هواپيماهاي اوسپري وي-22، بالگردهاي بلک هوک و جنگنده اف- 35
در اين گزارش به حجم اطلاعات سرقت شده يا زمان حملات سايبري اشاره نشده است. همچنين ذکر نشده است اين طراحي ها از شبکه هاي رايانه اي دولت سرقت شده است يا شبکه هاي رايانه اي پيمانکاران اصلي و فرعي .
واشنگتن پست افزود اين جاسوسي رايانه اي، دانشي را در اختيار چين قرار مي دهد که مي توان از آن در بروز يک مناقشه استفاده کرد مانند ايجاد اختلال ارتباطي و دستکاري در اطلاعات. همچنين اين اطلاعات سرقت شده مي تواند پيشرفت فناوري نظامي چين را تسريع بخشد و صنعت دفاعي اين کشور را تقويت کند.
وزارت دفاع آمريکا (پنتاگون) اوايل اين ماه در گزارشي به کنگره با ابراز نگراني شديد از حملات هکري چين اعلام کرد چين از طريق جاسوسي ارتش خود را مدرن سازي مي کند. پنتاگون افزود دولت آمريکا هدف حملات هکري قرار گرفته است که ظاهراً دولت و ارتش چين به طور مستقيم مسئول آن هستند. چين با رد اين گزارش آن را بي اساس خواند.
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    آمار سایت
  • کل مطالب : 21
  • کل نظرات : 1
  • افراد آنلاین : 1
  • تعداد اعضا : 1
  • آی پی امروز : 2
  • آی پی دیروز : 3
  • بازدید امروز : 2
  • باردید دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 2
  • بازدید ماه : 2
  • بازدید سال : 2
  • بازدید کلی : 1,209